Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

Кто-то бэкдорит индустриальный и госсектор России с целью кражи данных

В «Лаборатории Касперского» проанализировали летние атаки на государственные и индустриальные организации РФ, а также образцы Windows-троянов, с помощью которых злоумышленники воровали данные.

Имейл-рассылки, нацеленные на внедрение бэкдоров, были зафиксированы в начале июня. К середине августа авторы атак обновили основной вариант зловреда, расширив набор функций для кражи данных.

Распространяемые вредоносные вложения (finansovyy_kontrol_2023_180529.rar и detali_dogovora_no_2023_000849.rar) представляли собой ARJ-архив, содержащий исполняемый файл Nullsoft с полезной нагрузкой — маскировочным PDF-документом и скриптом NSIS.

Последний при запуске открывает документ-приманку и вызывает функцию get плагина INetC установщика Nullsoft, которая пытается загрузить в систему вредоносный файл с внешнего ресурса. В случае успеха зловред копируется в папку C:\ProgramData\Microsoft\DeviceSync\ под именем UsrRunVGA.exe, а затем запускается на исполнение со скрытым окном. Чтобы обеспечить ему автозапуск, в системе создается новый ярлык (файл .lnk).

Кроме UsrRunVGA, в рамках данной вредоносной рассылки распространялись еще два бэкдора — Netrunner и Dmcserv, с другим C2-сервером.

 

Согласно результатам анализа, вредонос UsrRunVGA написан на Go; строки кода зашифрованы простым XOR. После запуска троян проверяет доступ в интернет, подключаясь к сайтам зарубежных СМИ (отправляет HTTP-запросы GET до тех пор, пока все они не вернут код состояния 200 — «ОК»).

При этом используется следующий User-Agent:

Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/91.0.4472.124 Safari/537.36 Edg/91.0.864.5.

После получения нужных ответов зловред обращается к C2-серверу по HTTPS, вновь ожидая в ответ код 200. Установив соединение, UsrRunVGA проводит ряд проверок на наличие виртуальной среды или песочниц; при обнаружении таких препятствий дальнейшее исполнение прекращается.

Основные функции бэкдора обеспечивают сбор и отправку на C2-сервер информации о зараженной машине (модель и производитель системного диска), а также выполнение команд list (перечислить файлы и папки в указанной директории) или file (передать файл на C2).

Выявлены дополнительные модули UsrRunVGA, выполняемые в отдельных потоках; они придаются зловреду для выполнения следующих задач.

  • получение содержимого буфера обмена;
  • снятие снимков экрана;
  • отправка файлов с указанными расширениями (из папок пользователей) на C2.

Данные, которые бэкдор отправляет на свой сервер, шифруются по AES256-GCM (ключ вшит в код вредоноса).

Обнаруженную в августе новую версию UsrRunVGA отличают отсутствие проверки интернет-доступа, расширенный набор проверок рабочей среды и дополнительный инструмент для кражи паролей из браузеров (список на три десятка позиций, в том числе Яндекс Браузер).

Изменился метод запроса, используемого для передачи системной информации на C2-сервер: теперь это HTTP POST. Содержимое подаваемых команд list / file и параметров стало шифроваться по RSA (ключ для расшифровки вшит в код зловреда).

Авторы UsrRunVGA также заменили AES-ключ, который используется для шифрования данных, отправляемых на командный сервер. Цепочка заражения и вредоносный скрипт-загрузчик остались без изменений.

В России впервые утвердили ГОСТ по 3D-биопечати тканей и органов

В России официально появился первый национальный стандарт, который регулирует сферу 3D-биопечати эквивалентов тканей и органов. ГОСТ уже утверждён приказом Росстандарта и вступит в силу с 1 сентября 2026 года. Для отрасли это история означает переход на более системный уровень.

Речь идёт о документе ГОСТ Р 72595–2026 «Трёхмерная биопечать эквивалентов тканей и органов. Базовые принципы. Термины и определения».

Его разработали учёные НИТУ МИСИС вместе с экспертами Ассоциации «Технологическая Платформа БиоТех2030» и лаборатории «3Д Биопринтинг Солюшенс».

Новый стандарт должен навести порядок в очень сложной и быстро растущей области. До сих пор 3D-биопечать в России в основном развивалась в рамках отдельных научных проектов и исследовательских команд. Теперь у этого направления появляется общая терминология, единые базовые принципы и нормативная основа, на которую можно опираться и в науке, и в прикладной работе.

А это важно не только для самих исследователей. Такие документы нужны, чтобы ускорять переход технологий из лаборатории в реальную практику — например, в регенеративную медицину, тестирование лекарств и разработку персонализированных решений для пациентов. Плюс стандартизация обычно помогает с воспроизводимостью результатов: когда все говорят на одном профессиональном языке, сравнивать разработки и двигаться дальше становится проще.

В МИСИС подчёркивают, что утверждение ГОСТа стало важным этапом для становления биопечати как полноценного направления в России. В университете напоминают, что именно там был создан 3D-биопринтер, с помощью которого в декабре 2023 года провели первую в мире операцию с биопечатью in situ, а в октябре 2025 года впервые применили разработанный исследователями метод биопечати хрящей.

Участники проекта говорят и о более широкой задаче: стандарты в таких сферах создают своего рода «инфраструктуру доверия». То есть помогают закрепить единые подходы, методы контроля качества и общие правила игры — а без этого ни масштабирование, ни серьёзное внедрение новых технологий обычно не работают.

RSS: Новости на портале Anti-Malware.ru